Os ataques de phishing financeiro são mensagens falsas que simulam vir de websites legítimos. O seu objetivo é obter as credenciais de acesso a créditos e contas bancárias dos utilizadores, bem como os dados necessários para aceder às contas online e roubar as poupanças das vítimas. 53% dos ataques phishing seguem a mesma estratégia e têm um objetivo comum, de acordo com os dados do relatório de phishing de 2017 da Kaspersky Lab.

Em 2017, os ataques de todos os tipos de phishing financeiro – contra bancos, sistemas de pagamento e lojas online – aumentaram 1.2, 4.3 e 0.8 pontos percentuais, respetivamente.

Recentemente, explorar falhas internas em programas legítimos de software tornou-se a ferramenta favorita dos hackers, uma vez que estas atividades maliciosas podem ser facilmente camufladas em processos legítimos, o que dificulta a deteção de todo o malware até pelas equipas de cibersegurança mais experientes. Para resolver este problema, as equipas devem recorrer a tecnologias de deteção avançadas, incluindo a sandboxing, o que muitas vezes requer investimentos significativos em hardware, algo não é facilmente exequível para muitas equipas de segurança IT.

Os ataques DDoS acidentais levados a cabo por spammers, as sabotagens com motivações políticas e, os proprietários de botnets DDoS que tentam ganhar dinheiro com as Bitcoin são apenas algumas das tendências analisadas no relatório, elaborado pela Kaspersky Lab, referente ao 4.º trimestre de 2017 com base nos dados do Kaspersky DDoS Intelligence.

No 4.º trimestre de 2017, o número de países atingidos por botnets DDoS diminuiu de 98 para 92. O Vietname entrou pela primeira vez na lista dos principais países afetados, substituindo Hong Kong. Por outro lado, o Canadá, a Turquia e a Lituânia entraram na lista dos 10 principais países onde se encontram os servidores de C&C que controlam os botnets DDoS, ultrapassando Itália, Hong Kong e o Reino Unido.

Após várias vitórias em 2017, quatro diferentes produtos da Kaspersky Lab foram premiados em três categorias: o Kaspersky Internet Security foi o mais bem-sucedido, obtendo os prémios de Best Performance, Best Usability e Best Repair. Também o Kaspersky Small Office Security, o Kaspersky Endpoint Security e o Kaspersky Virus Removal Tool receberam os prémios de Best Performance, Best Usability e Best Repair, respetivamente.

O malware PlugX é uma ferramenta de acesso remoto (RAT – Remote Access Tool) bastante conhecido. É normalmente disseminado através de phishing e já foi detetado em ataques direcionados contra organizações militares, políticas e governamentais. Esta RAT tem sido utilizada por vários grupos de hackers chineses, incluindo o Deep Panda, o NetTraveler ou o Winnti. Em 2013, descobriu-se que este último – responsável por ataques a empresas da indústria de gamingtem vindo a utilizar o PlugX desde maio de 2012. Além disso, o Winnti tem também estado presente em ataques contra farmacêuticas, com o objetivo de roubar certificados digitais de equipamentos médicos e de fabricantes de software.

As smart cameras modernas contêm várias funções avançadas, podendo ser utilizadas em monitores de bebés ou em sistemas de segurança para deteção de intrusos quando não está ninguém na habitação ou no escritório. Mas serão estas câmaras seguras? E se uma smart camera o vigiasse a si em vez da sua habitação?

Análises anteriores levadas a cabo por vários investigadores de segurança demonstraram que, em geral, as smart cameras contêm inúmeras vulnerabilidades ao nível da segurança. No entanto, na sua mais recente investigação, os especialistas da Kaspersky Lab descobriram que: há toda uma gama de smart cameras vulnerável a vários ataques remotos, devido a um sistema base da cloud pouco seguro, criado inicialmente para permitir o acesso remoto dos utilizadores das câmaras através dos seus telemóveis.

segunda-feira, 12 março 2018 13:45

Kaspersky explica ataque "Olympic Destroyer"

O Olympic Destroyer foi o protagonista de algumas manchetes durante os mais recentes Jogos Olímpicos de Inverno da Coreia do Sul. Os Jogos Olímpicos de Pyeongchang sofreram um ataque que paralisou, temporariamente, os sistemas de IT antes da cerimónia oficial de inauguração: apagou os ecrãs, deitou a rede Wi-Fi e a web dos Jogos a baixo, impedindo os visitantes de imprimir os seus bilhetes. A Kaspersky Lab descobriu que, também, várias estâncias de ski foram atacadas por este vírus, tendo tido problemas com o funcionamento de portas e de elevadores. Ainda que o impacto real dos ataques com este malware tenha sido limitado, podia ter sido devastador.

Embora o mercado das criptomoedas esteja a atravessar um momento de altos e baixos, o aumento do valor da Bitcoin no ano passado teve um impacto significativo, não só na economia global, mas também no mundo da cibersegurança. Com as criptomoedas como alvo, os hackers começaram a utilizar software mineiro nos seus ataques já que, tal como o ransomware, é um modelo simples para ganharem dinheiro. Mas, ao contrário do ransomware, este modelo não prejudica diretamente os utilizadores e pode permanecer sem ser detetado por um longo período de tempo usando, silenciosamente, o computador do utilizador. Em setembro de 2017, a Kaspersky Lab registou um aumento de mineiros que se espalharam pelo mundo de forma muito ativa, prevendo o seu desenvolvimento. A última pesquisa revela que esse crescimento não só continuou, como também cresceu e se espalhou.

Os spammers já demonstraram estar atentos, acompanhando ao minuto incidentes e eventos em todo o mundo com um único propósito – obter e tirar proveito da atenção das suas vítimas. A investigação contínua da Kaspersky Lab sobre atividades de spam e phishing confirma que os métodos utilizados pelos hackers são eficientes devido à diminuição da atenção dos utilizadores e ao aumento da sua confiança incondicional. Em conjunto, estes dois fatores levam a que as pessoas tenham mais propensão para seguir falsas instruções.

Os investigadores da Kaspersky Lab investigaram as vulnerabilidades num smart hub utilizado para gerir todos os módulos e sensores conectados instalados numa casa. As conclusões revelaram que é possível que um hacker aceda remotamente ao servidor de um produto e descarregue um arquivo com os dados pessoais dos utilizadores, aceda às suas contas e, finalmente, obtenha o controlo dos sistemas domésticos.

Top